{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/05/03/vpn-endgame-sc-media-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2019/05/03/vpn-endgame-sc-media-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/05/03/vpn-endgame-sc-media-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"VPN Endgame | SC Media\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-05-03T19:01:53+00:00","modified_at":"2019-05-03T19:01:53+00:00","word_count":2298,"reading_time_seconds":690,"summary":"Choisir un virtuel réseau privé (VPN) peut être difficile. Outre la sélection d&#39;un fournisseur de réseau privé virtuel, les utilisateurs doit également choisir entre un VPN payant ou un VPN gratuit, entre autres facteurs. Le simple choix d&#39;un VPN apparemment «libre» peut avoir des conséquences avoir des informations enregistrées et vendues à des annonceurs, ce [&hellip;]","summary_points":["Choisir un virtuel\nréseau privé (VPN) peut être difficile.","Outre la sélection d&#39;un fournisseur de réseau privé virtuel, les utilisateurs\ndoit également choisir entre un VPN payant ou un VPN gratuit, entre autres facteurs.","Le simple choix d&#39;un VPN apparemment «libre» peut avoir des conséquences\navoir des informations enregistrées et vendues à des annonceurs, ce qui peut entraîner\nvider l&#39;objectif d&#39;utiliser un VPN en premier lieu, à avoir le VPN utilisé comme\nun portail pour diffuser des logiciels malveillants sur votre appareil.","L&#39;année dernière, Hola VPN et sa société soeur Luminati\nont été critiqués par la communauté de la sécurité après que les chercheurs de Trend Micro aient découvert\nleurs services manquaient de cryptage et laissaient filtrer les adresses IP des utilisateurs\nne pas masquer les empreintes numériques des utilisateurs."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"5cf329739cab8b6318419c1c6cf6fefd","plain_text":"Choisir un virtuel\nréseau privé (VPN) peut être difficile. Outre la sélection d&#39;un fournisseur de réseau privé virtuel, les utilisateurs\ndoit également choisir entre un VPN payant ou un VPN gratuit, entre autres facteurs.\nLe simple choix d&#39;un VPN apparemment «libre» peut avoir des conséquences\navoir des informations enregistrées et vendues à des annonceurs, ce qui peut entraîner\nvider l&#39;objectif d&#39;utiliser un VPN en premier lieu, à avoir le VPN utilisé comme\nun portail pour diffuser des logiciels malveillants sur votre appareil. \nL&#39;année dernière, Hola VPN et sa société soeur Luminati\nont été critiqués par la communauté de la sécurité après que les chercheurs de Trend Micro aient découvert\nleurs services manquaient de cryptage et laissaient filtrer les adresses IP des utilisateurs\nne pas masquer les empreintes numériques des utilisateurs. \nDans d&#39;autres cas extrêmes,\ndes services comme HideMyAss et PureVPN ont tous deux été dans l’eau chaude au cours de leur\npolitiques d’abattage, qui auraient conduit à l’arrestation de leurs utilisateurs, et\nune autre société, Hotspot Shield, a eu des problèmes après avoir été accusée de\npirater le trafic HTTP et rediriger les utilisateurs vers des sites affiliés.\nMême les utilisateurs qui cherchent à\npayer pour leur vie privée ne sont pas en sécurité. Certains faux fournisseurs de VPN se sont avérés être\ntirant profit de l’ignorance des utilisateurs et affirmant que les fournisseurs de services Internet peuvent vendre les services d’un utilisateur.\nconfidentialité en ligne si l’utilisateur n’utilise pas les services VPN qu’il offre. \n“Choisir un service VPN fiable qui convient à votre personne\nest assez difficile, surtout si vous n’avez pas d’expérience VPN dans\nla première place », déclare Daniel Markuson, expert en confidentialité numérique chez NordVPN. &quot;Le\nla technologie peut sembler compliquée, le choix des fournisseurs est vertigineux, puis\nil y a des histoires sur les services VPN frauduleux. &quot;\nMarkuson dit le VPN\nmarché est extrêmement dynamique et cette information d&#39;il ya quelques années est\nmaintenant désespérément obsolète. Même les sites de comparaison les plus réputés mettent à jour leurs\nexamine au moins une fois par an pour refléter les dernières fonctionnalités et l&#39;emplacement des serveurs\net la performance générale. Il a ajouté que si les articles d’un site ne contiennent pas de dates\nalors les utilisateurs devraient essayer de rechercher l&#39;article pertinent sur Google depuis la recherche\nles résultats indiquent parfois une date de publication à côté du lien.\n&quot;Naturellement, pour savoir quels services peuvent offrir le meilleur\nprotection Internet, les utilisateurs se tournent généralement vers diverses sources Internet », a déclaré Markuson.\ndit. &quot;Il y a un megathread de Reddit sur les recommandations VPN, plus de\nQuestions liées à 5,000VPN sur Quora, et beaucoup de sites de comparaison avec\nexamens approfondis. &quot;\nMême avec l&#39;aide de recommandations, les utilisateurs peuvent toujours être perplexes\nsur quels services ils ont réellement besoin et sur quels fournisseurs ils peuvent faire confiance Et,\nmême en supposant qu&#39;un utilisateur trouve sa place, il n’existe pas toujours de moyen clair de\npick est un coffre-fort.\n«Malheureusement, le\nLe consommateur moyen doit avoir la certitude que son VPN fonctionne comme annoncé », a déclaré Paul Bischoff.\nComparitech.com, avocat de la protection de la vie privée, ajoute: «Il n’existe aucun centre\norgane directeur qui certifie que les VPN sont sûrs. Vous pouvez vérifier quels types de\nle cryptage et d’autres spécifications sont utilisés, mais sans certaines connaissances sur\ncomment effectuer une analyse du réseau et du trafic, une personne moyenne ne peut pas tester\nvoir si ces revendications sont authentiques ou non. &quot;\nBischoff explique que les utilisateurs peuvent consulter des sites réputés\nqui exécutent divers tests pour évaluer la sécurité VPN afin de mettre les choses en perspective.\nEn outre, l&#39;utilisateur doit prendre en compte certains facteurs clés lors du choix d&#39;un VPN.\n“Un VPN sans beaucoup d’avis d’utilisateur ou une mauvaise réputation dans le\nl&#39;industrie pourrait être dangereuse; ils devraient avoir des antécédents de fiabilité », déclare\nFrancis Dinha, PDG d&#39;OpenVPN. “Si vous essayez de contacter la société avec\nquestions et personne ne répond, ou un bot répond, c&#39;est aussi un drapeau rouge. &quot;\nDe plus, dit Dinha, les VPN grand public qui permettent\ntorrent sont souvent intrinsèquement dangereux &#8211; le risque de programmes malveillants est tel\ntorrent que si un VPN le permet, ils n’ont probablement pas la plus grande capacité\nla sécurité à l&#39;esprit.\nMarkuson note que certains fournisseurs de VPN peuvent être requis par\nloi visant à collecter des données sur l’activité Internet de leurs utilisateurs, en fonction du pays\ndans lequel ils opèrent. En outre, ajoute-t-il, plus il y a de pays dans lesquels un VPN\nfournisseur a des serveurs, les meilleurs utilisateurs peuvent contourner les geo-blocks, éviter le serveur\nencombrement et garder une vitesse Internet élevée.\nIl y a des drapeaux rouges que les utilisateurs devraient rechercher\nlors du choix d&#39;un fournisseur VPN, comme indiqué explicitement par certaines politiques et fonctionnalités,\nou leur absence, peut indiquer qu&#39;un fournisseur de réseau privé virtuel n&#39;est pas sécurisé. \n&quot;Méfiez-vous toujours des VPNs shareware et freeware, comme\nainsi que des fournisseurs qui n’ont pas une solide réputation en matière de sécurité et ne\nnécessite une authentification », déclare Usman Rahim, responsable de la sécurité et des opérations numériques.\nresponsable chez Media Trust. &quot;Ils devraient également lire les petits caractères pour s&#39;assurer\nils savent si leurs données sont en cours de traitement et avec qui elles sont en cours de traitement.\npartagé.&quot;\nRahim ajoute que la plupart\nconsommateurs ne savent pas que les applications VPN shareware et freeware rassemblent les utilisateurs\ndonnées et les vendre à des tiers. En conséquence, il dit que les utilisateurs devraient orienter\nclair de ces fournisseurs, car ils sont susceptibles que dans les affaires à purloin\nidentité et informations financières. \nMême avec de bonne réputation\nrien ne garantit que ces entreprises ne collecteront, n’utiliseront ni ne vendront le\ndonnées qu’ils sont autorisés à accéder en l’absence de contrôle législatif, Rahim\navertit.\n«Quand une entreprise à but lucratif vous fournit un service pour\ngratuit, c’est parce qu’ils vous utilisent pour gagner de l’argent », déclare Markuson. &quot;Vous êtes\nle produit, pas le client. N’oubliez pas cette règle si vous pesez la\navantages d&#39;un VPN gratuit par rapport à un payant. Comment un VPN gratuit gagne de l&#39;argent dépend\nleur sens de l&#39;éthique, mais aucune des solutions potentielles augure bien pour votre\nsécurité en ligne. &quot;\nMarkuson dit le plus gros inconvénient de choisir un libre\nFournisseur de réseau privé virtuel est que la plupart de ces services ne peuvent pas réellement garantir la sécurité des utilisateurs.\nvie privée et pour faire des profits, les fournisseurs doivent suivre la navigation de leurs utilisateurs\nhabitudes et commerce de cette information pour le gain. \nCeux qui sont sur le marché des VPN doivent également éviter les\nles fournisseurs qui ne sont pas au courant de leurs pratiques de sécurité et de confidentialité, dit\nJustin Jett, directeur de l&#39;audit et de la conformité chez Plixer. \n&quot;S&#39;il n&#39;y a pas de politique de confidentialité disponible, n&#39;utilisez pas le\nservice », dit Jett. &quot;Si les services ne vous fournissent pas de détails chiffrés ou\ntypes de cryptage proposés, n’utilisez pas le service. Le service devrait également\navoir une ligne d&#39;assistance ou un chat pour aider avec des problèmes et le service client devrait\nêtre en mesure de répondre à ces questions relatives à la sécurité. &quot;\nJett ajoute que\nle fournisseur doit également fournir, dans au moins un de ses niveaux de service,\nconnexions rapides, car c’est un bon indicateur que cela fait partie d’un plus grand\nréseau ou sont en train de peering pour atteindre la capacité. \nUn fournisseur pouvant offrir une vitesse de transmission des données ne dépassant pas 3 Mo\npar seconde pourrait être un pirate informatique avec un serveur dans le sous-sol de son parent essayant de\nvoler des données, dit Jett. Sans oublier le fait que, la plupart des utilisateurs seraient généralement\nveux des vitesses beaucoup plus rapides. \nDe plus, les utilisateurs\ndevrait considérer qu’un service VPN qui achemine les communications vers un pays avec\nUne législation stricte sur la vie privée apportera une assurance supplémentaire que les données sont\nêtre traité de manière sécurisée et dans le respect de la vie privée.\nEn fin de compte, les chercheurs\nEtay Bogner, fondateur et PDG de Meta, déclare que les utilisateurs doivent disposer du fournisseur de réseau privé virtuel (VPN)\nRéseaux.\n«Dans la plupart des cas, le\nle trafic lui-même est chiffré par HTTPS ou par tout autre protocole chiffré comme\ne-mail, SSH, etc. », explique Bogner. &quot;Le fournisseur VPN ne peut généralement pas décrypter cette\ntrafic sauf si, par exemple, il parvient à installer une autorité de certification\nCertificat, ce qui lui permet de forger des certificats de sites Web. &quot;\nBogner dit la grande différence entre un fournisseur de VPN qui\ninstallé un agent VPN et tout autre agent installé, tous les flux de trafic\nvia le réseau du fournisseur de réseau privé virtuel, le risque est donc très élevé car l’utilisateur\ns&#39;attend à ce que le trafic passe par le fournisseur. \nLes experts recommandent également aux utilisateurs de savoir si le fournisseur de VPN\nenregistre le trafic Internet, le nombre de pays dans lesquels le fournisseur a des serveurs, le fait-il?\nralentir le trafic Internet, son niveau de cryptage, fonctionne-t-il?\nplusieurs plates-formes, et si c&#39;est un véritable VPN ou juste un proxy.\nL’essentiel est que lors du choix d’un VPN, les utilisateurs ne peuvent jamais\nêtre tout à fait sûr qu&#39;ils sont protégés, mais ils peuvent toujours faire preuve de diligence raisonnable pour\nveiller à ce qu&#39;un fournisseur de réseau privé virtuel soit digne de confiance avec de bonnes critiques, une confidentialité claire\npolitique, un bon support client et des vitesses rapides. Les utilisateurs peuvent avoir besoin de cracher un\nquelques dollars supplémentaires pour s&#39;assurer qu&#39;ils ont ces services, mais ça vaut peut-être la peine\ncompte tenu de l&#39;alternative. n\nSélection d’un VPN &#8211; Voici ce qu’il faut considérer\nComparitech\nLe défenseur de la vie privée et expert en VPN, Raul Bischoff recommande aux utilisateurs d’envisager les critères suivants lors de l’évaluation de la confidentialité du fournisseur VPN\nprotections pour une sécurité maximale.\n1.    Trafic\npolitique de journalisation: Les journaux de trafic font référence aux enregistrements de l&#39;utilisateur         l&#39;activité et le contenu qu&#39;ils\nvisualisé en utilisant le VPN.         Un fournisseur de VPN ne devrait pas avoir\njournaux de trafic de toute sorte         quoi que ce soit. \n2    Métadonnées\npolitique de journalisation: Cela fait référence aux journaux contenant le         IP source des utilisateurs. ne pas\ncompte tenu de la bande passante ou de l&#39;horodatage         journaux, qui ne contiennent aucun identifiant\ninformation.\n3    VPN\nprotocole: Doit utiliser un protocole VPN sécurisé tel que         OpenVPN, L2TP, SSTP ou IKEv2.\n4   Canal\ncryptage: Doit utiliser l&#39;algorithme AES 128 bits         ou plus.\n5    Protocole d&#39;authentification: Doit être SHA256 ou mieux. SHA1 a         vulnérabilités, mais HMAC SHA1 est sans doute toujours sûr et ne souffre pas de collisions; les points ne sont donc pas déduits pour HMAC SHA1.\n6    Clé\néchange: Les clés RSA et DH doivent avoir 2 048 bits ou plus.\n7.    Secret parfait avant: Les clés de session ne peuvent pas être compromises même si la clé privée du serveur est compromise.\n8    Protection contre les fuites DNS: La protection contre les fuites DNS doit être intégrée aux applications du fournisseur.\n9    Prévention des fuites WebRTC: La prévention des fuites WebRTC doit être intégrée aux applications du fournisseur.\ndix. Prévention des fuites IPv6: La prévention des fuites IPv6 doit être intégrée à     les applications du fournisseur.\n11  Antidémarreur: Les VPN doivent avoir un commutateur d&#39;arrêt qui arrête le trafic lorsque la connexion VPN est interrompue. \n12 Serveurs DNS privés: Le fournisseur doit exploiter ses propres serveurs DNS et ne pas acheminer les demandes DNS par le biais du fournisseur de services Internet par défaut ou d&#39;un fournisseur public tel que OpenDNS ou Google DNS.\n13 Les serveurs:\nLes serveurs physiques sont préférés. \n14 Modes de paiement anonymes: Accepter Bitcoin comme moyen de paiement gagne le point, mais prenez également note des personnes qui acceptent les chèques-cadeaux et autres monnaies cryptées.\n15 Torrent\npolitique: Le téléchargement via BitTorrent doit être autorisé.\n16 Pays de constitution: Considération spéciale si un VPN est  constitué en dehors des 14 yeux: Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis, Danemark, France, Pays-Bas, Norvège, Allemagne, Belgique, Italie, Suède et Espagne.\n\n\t\n\t\tÀ partir du numéro de mai 2019 de SC Media\t\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Choisir un virtuel\nréseau privé (VPN) peut être difficile. Outre la sélection d&#39;un fournisseur de réseau privé virtuel, les utilisateurs\ndoit également choisir entre un VPN payant ou un VPN gratuit, entre autres facteurs.\nLe simple choix d&#39;un VPN apparemment «libre» peut avoir des conséquences\navoir des informations enregistrées et vendues à des annonceurs, ce qui peut entraîner\nvider l&#39;objectif d&#39;utiliser un VPN en premier lieu, à avoir le VPN utilisé comme\nun portail pour diffuser des logiciels malveillants sur votre appareil. \nL&#39;année dernière, Hola VPN et sa société soeur Luminati\nont été critiqués par la communauté de la sécurité après que les chercheurs de Trend Micro aient découvert\nleurs services manquaient de cryptage et laissaient filtrer les adresses IP des utilisateurs\nne pas masquer les empreintes numériques des utilisateurs. \nDans d&#39;autres cas extrêmes,\ndes services comme HideMyAss et PureVPN ont tous deux été dans l’eau chaude au cours de leur\npolitiques d’abattage, qui auraient conduit à l’arrestation de leurs utilisateurs, et\nune autre société, Hotspot Shield, a eu des problèmes après avoir été accusée de\npirater le trafic HTTP et rediriger les utilisateurs vers des sites affiliés.\nMême les utilisateurs qui cherchent à\npayer pour leur vie privée ne sont pas en sécurité. Certains faux fournisseurs de VPN se sont avérés être\ntirant profit de l’ignorance des utilisateurs et affirmant que les fournisseurs de services Internet peuvent vendre les services d’un utilisateur.\nconfidentialité en ligne si l’utilisateur n’utilise pas les services VPN qu’il offre. \n“Choisir un service VPN fiable qui convient à votre personne\nest assez difficile, surtout si vous n’avez pas d’expérience VPN dans\nla première place », déclare Daniel Markuson, expert en confidentialité numérique chez NordVPN. &quot;Le\nla technologie peut sembler compliquée, le choix des fournisseurs est vertigineux, puis\nil y a des histoires sur les services VPN frauduleux. &quot;\nMarkuson dit le VPN\nmarché est extrêmement dynamique et cette information d&#39;il ya quelques années est\nmaintenant désespérément obsolète. Même les sites de comparaison les plus réputés mettent à jour leurs\nexamine au moins une fois par an pour refléter les dernières fonctionnalités et l&#39;emplacement des serveurs\net la performance générale. Il a ajouté que si les articles d’un site ne contiennent pas de dates\nalors les utilisateurs devraient essayer de rechercher l&#39;article pertinent sur Google depuis la recherche\nles résultats indiquent parfois une date de publication à côté du lien.\n&quot;Naturellement, pour savoir quels services peuvent offrir le meilleur\nprotection Internet, les utilisateurs se tournent généralement vers diverses sources Internet », a déclaré Markuson.\ndit. &quot;Il y a un megathread de Reddit sur les recommandations VPN, plus de\nQuestions liées à 5,000VPN sur Quora, et beaucoup de sites de comparaison avec\nexamens approfondis. &quot;\nMême avec l&#39;aide de recommandations, les utilisateurs peuvent toujours être perplexes\nsur quels services ils ont réellement besoin et sur quels fournisseurs ils peuvent faire confiance Et,\nmême en supposant qu&#39;un utilisateur trouve sa place, il n’existe pas toujours de moyen clair de\npick est un coffre-fort.\n«Malheureusement, le\nLe consommateur moyen doit avoir la certitude que son VPN fonctionne comme annoncé », a déclaré Paul Bischoff.\nComparitech.com, avocat de la protection de la vie privée, ajoute: «Il n’existe aucun centre\norgane directeur qui certifie que les VPN sont sûrs. Vous pouvez vérifier quels types de\nle cryptage et d’autres spécifications sont utilisés, mais sans certaines connaissances sur\ncomment effectuer une analyse du réseau et du trafic, une personne moyenne ne peut pas tester\nvoir si ces revendications sont authentiques ou non. &quot;\nBischoff explique que les utilisateurs peuvent consulter des sites réputés\nqui exécutent divers tests pour évaluer la sécurité VPN afin de mettre les choses en perspective.\nEn outre, l&#39;utilisateur doit prendre en compte certains facteurs clés lors du choix d&#39;un VPN.\n“Un VPN sans beaucoup d’avis d’utilisateur ou une mauvaise réputation dans le\nl&#39;industrie pourrait être dangereuse; ils devraient avoir des antécédents de fiabilité », déclare\nFrancis Dinha, PDG d&#39;OpenVPN. “Si vous essayez de contacter la société avec\nquestions et personne ne répond, ou un bot répond, c&#39;est aussi un drapeau rouge. &quot;\nDe plus, dit Dinha, les VPN grand public qui permettent\ntorrent sont souvent intrinsèquement dangereux &#8211; le risque de programmes malveillants est tel\ntorrent que si un VPN le permet, ils n’ont probablement pas la plus grande capacité\nla sécurité à l&#39;esprit.\nMarkuson note que certains fournisseurs de VPN peuvent être requis par\nloi visant à collecter des données sur l’activité Internet de leurs utilisateurs, en fonction du pays\ndans lequel ils opèrent. En outre, ajoute-t-il, plus il y a de pays dans lesquels un VPN\nfournisseur a des serveurs, les meilleurs utilisateurs peuvent contourner les geo-blocks, éviter le serveur\nencombrement et garder une vitesse Internet élevée.\nIl y a des drapeaux rouges que les utilisateurs devraient rechercher\nlors du choix d&#39;un fournisseur VPN, comme indiqué explicitement par certaines politiques et fonctionnalités,\nou leur absence, peut indiquer qu&#39;un fournisseur de réseau privé virtuel n&#39;est pas sécurisé. \n&quot;Méfiez-vous toujours des VPNs shareware et freeware, comme\nainsi que des fournisseurs qui n’ont pas une solide réputation en matière de sécurité et ne\nnécessite une authentification », déclare Usman Rahim, responsable de la sécurité et des opérations numériques.\nresponsable chez Media Trust. &quot;Ils devraient également lire les petits caractères pour s&#39;assurer\nils savent si leurs données sont en cours de traitement et avec qui elles sont en cours de traitement.\npartagé.&quot;\nRahim ajoute que la plupart\nconsommateurs ne savent pas que les applications VPN shareware et freeware rassemblent les utilisateurs\ndonnées et les vendre à des tiers. En conséquence, il dit que les utilisateurs devraient orienter\nclair de ces fournisseurs, car ils sont susceptibles que dans les affaires à purloin\nidentité et informations financières. \nMême avec de bonne réputation\nrien ne garantit que ces entreprises ne collecteront, n’utiliseront ni ne vendront le\ndonnées qu’ils sont autorisés à accéder en l’absence de contrôle législatif, Rahim\navertit.\n«Quand une entreprise à but lucratif vous fournit un service pour\ngratuit, c’est parce qu’ils vous utilisent pour gagner de l’argent », déclare Markuson. &quot;Vous êtes\nle produit, pas le client. N’oubliez pas cette règle si vous pesez la\navantages d&#39;un VPN gratuit par rapport à un payant. Comment un VPN gratuit gagne de l&#39;argent dépend\nleur sens de l&#39;éthique, mais aucune des solutions potentielles augure bien pour votre\nsécurité en ligne. &quot;\nMarkuson dit le plus gros inconvénient de choisir un libre\nFournisseur de réseau privé virtuel est que la plupart de ces services ne peuvent pas réellement garantir la sécurité des utilisateurs.\nvie privée et pour faire des profits, les fournisseurs doivent suivre la navigation de leurs utilisateurs\nhabitudes et commerce de cette information pour le gain. \nCeux qui sont sur le marché des VPN doivent également éviter les\nles fournisseurs qui ne sont pas au courant de leurs pratiques de sécurité et de confidentialité, dit\nJustin Jett, directeur de l&#39;audit et de la conformité chez Plixer. \n&quot;S&#39;il n&#39;y a pas de politique de confidentialité disponible, n&#39;utilisez pas le\nservice », dit Jett. &quot;Si les services ne vous fournissent pas de détails chiffrés ou\ntypes de cryptage proposés, n’utilisez pas le service. Le service devrait également\navoir une ligne d&#39;assistance ou un chat pour aider avec des problèmes et le service client devrait\nêtre en mesure de répondre à ces questions relatives à la sécurité. &quot;\nJett ajoute que\nle fournisseur doit également fournir, dans au moins un de ses niveaux de service,\nconnexions rapides, car c’est un bon indicateur que cela fait partie d’un plus grand\nréseau ou sont en train de peering pour atteindre la capacité. \nUn fournisseur pouvant offrir une vitesse de transmission des données ne dépassant pas 3 Mo\npar seconde pourrait être un pirate informatique avec un serveur dans le sous-sol de son parent essayant de\nvoler des données, dit Jett. Sans oublier le fait que, la plupart des utilisateurs seraient généralement\nveux des vitesses beaucoup plus rapides. \nDe plus, les utilisateurs\ndevrait considérer qu’un service VPN qui achemine les communications vers un pays avec\nUne législation stricte sur la vie privée apportera une assurance supplémentaire que les données sont\nêtre traité de manière sécurisée et dans le respect de la vie privée.\nEn fin de compte, les chercheurs\nEtay Bogner, fondateur et PDG de Meta, déclare que les utilisateurs doivent disposer du fournisseur de réseau privé virtuel (VPN)\nRéseaux.\n«Dans la plupart des cas, le\nle trafic lui-même est chiffré par HTTPS ou par tout autre protocole chiffré comme\ne-mail, SSH, etc. », explique Bogner. &quot;Le fournisseur VPN ne peut généralement pas décrypter cette\ntrafic sauf si, par exemple, il parvient à installer une autorité de certification\nCertificat, ce qui lui permet de forger des certificats de sites Web. &quot;\nBogner dit la grande différence entre un fournisseur de VPN qui\ninstallé un agent VPN et tout autre agent installé, tous les flux de trafic\nvia le réseau du fournisseur de réseau privé virtuel, le risque est donc très élevé car l’utilisateur\ns&#39;attend à ce que le trafic passe par le fournisseur. \nLes experts recommandent également aux utilisateurs de savoir si le fournisseur de VPN\nenregistre le trafic Internet, le nombre de pays dans lesquels le fournisseur a des serveurs, le fait-il?\nralentir le trafic Internet, son niveau de cryptage, fonctionne-t-il?\nplusieurs plates-formes, et si c&#39;est un véritable VPN ou juste un proxy.\nL’essentiel est que lors du choix d’un VPN, les utilisateurs ne peuvent jamais\nêtre tout à fait sûr qu&#39;ils sont protégés, mais ils peuvent toujours faire preuve de diligence raisonnable pour\nveiller à ce qu&#39;un fournisseur de réseau privé virtuel soit digne de confiance avec de bonnes critiques, une confidentialité claire\npolitique, un bon support client et des vitesses rapides. Les utilisateurs peuvent avoir besoin de cracher un\nquelques dollars supplémentaires pour s&#39;assurer qu&#39;ils ont ces services, mais ça vaut peut-être la peine\ncompte tenu de l&#39;alternative. n\nSélection d’un VPN &#8211; Voici ce qu’il faut considérer\nComparitech\nLe défenseur de la vie privée et expert en VPN, Raul Bischoff recommande aux utilisateurs d’envisager les critères suivants lors de l’évaluation de la confidentialité du fournisseur VPN\nprotections pour une sécurité maximale.\n1.    Trafic\npolitique de journalisation: Les journaux de trafic font référence aux enregistrements de l&#39;utilisateur         l&#39;activité et le contenu qu&#39;ils\nvisualisé en utilisant le VPN.         Un fournisseur de VPN ne devrait pas avoir\njournaux de trafic de toute sorte         quoi que ce soit. \n2    Métadonnées\npolitique de journalisation: Cela fait référence aux journaux contenant le         IP source des utilisateurs. ne pas\ncompte tenu de la bande passante ou de l&#39;horodatage         journaux, qui ne contiennent aucun identifiant\ninformation.\n3    VPN\nprotocole: Doit utiliser un protocole VPN sécurisé tel que         OpenVPN, L2TP, SSTP ou IKEv2.\n4   Canal\ncryptage: Doit utiliser l&#39;algorithme AES 128 bits         ou plus.\n5    Protocole d&#39;authentification: Doit être SHA256 ou mieux. SHA1 a         vulnérabilités, mais HMAC SHA1 est sans doute toujours sûr et ne souffre pas de collisions; les points ne sont donc pas déduits pour HMAC SHA1.\n6    Clé\néchange: Les clés RSA et DH doivent avoir 2 048 bits ou plus.\n7.    Secret parfait avant: Les clés de session ne peuvent pas être compromises même si la clé privée du serveur est compromise.\n8    Protection contre les fuites DNS: La protection contre les fuites DNS doit être intégrée aux applications du fournisseur.\n9    Prévention des fuites WebRTC: La prévention des fuites WebRTC doit être intégrée aux applications du fournisseur.\ndix. Prévention des fuites IPv6: La prévention des fuites IPv6 doit être intégrée à     les applications du fournisseur.\n11  Antidémarreur: Les VPN doivent avoir un commutateur d&#39;arrêt qui arrête le trafic lorsque la connexion VPN est interrompue. \n12 Serveurs DNS privés: Le fournisseur doit exploiter ses propres serveurs DNS et ne pas acheminer les demandes DNS par le biais du fournisseur de services Internet par défaut ou d&#39;un fournisseur public tel que OpenDNS ou Google DNS.\n13 Les serveurs:\nLes serveurs physiques sont préférés. \n14 Modes de paiement anonymes: Accepter Bitcoin comme moyen de paiement gagne le point, mais prenez également note des personnes qui acceptent les chèques-cadeaux et autres monnaies cryptées.\n15 Torrent\npolitique: Le téléchargement via BitTorrent doit être autorisé.\n16 Pays de constitution: Considération spéciale si un VPN est  constitué en dehors des 14 yeux: Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis, Danemark, France, Pays-Bas, Norvège, Allemagne, Belgique, Italie, Suède et Espagne.","À partir du numéro de mai 2019 de SC Media","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Choisir un virtuel\nréseau privé (VPN) peut être difficile. Outre la sélection d&#39;un fournisseur de réseau privé virtuel, les utilisateurs\ndoit également choisir entre un VPN payant ou un VPN gratuit, entre autres facteurs.\nLe simple choix d&#39;un VPN apparemment «libre» peut avoir des conséquences\navoir des informations enregistrées et vendues à des annonceurs, ce qui peut entraîner\nvider l&#39;objectif d&#39;utiliser un VPN en premier lieu, à avoir le VPN utilisé comme\nun portail pour diffuser des logiciels malveillants sur votre appareil. \nL&#39;année dernière, Hola VPN et sa société soeur Luminati\nont été critiqués par la communauté de la sécurité après que les chercheurs de Trend Micro aient découvert\nleurs services manquaient de cryptage et laissaient filtrer les adresses IP des utilisateurs\nne pas masquer les empreintes numériques des utilisateurs. \nDans d&#39;autres cas extrêmes,\ndes services comme HideMyAss et PureVPN ont tous deux été dans l’eau chaude au cours de leur\npolitiques d’abattage, qui auraient conduit à l’arrestation de leurs utilisateurs, et\nune autre société, Hotspot Shield, a eu des problèmes après avoir été accusée de\npirater le trafic HTTP et rediriger les utilisateurs vers des sites affiliés.\nMême les utilisateurs qui cherchent à\npayer pour leur vie privée ne sont pas en sécurité. Certains faux fournisseurs de VPN se sont avérés être\ntirant profit de l’ignorance des utilisateurs et affirmant que les fournisseurs de services Internet peuvent vendre les services d’un utilisateur.\nconfidentialité en ligne si l’utilisateur n’utilise pas les services VPN qu’il offre. \n“Choisir un service VPN fiable qui convient à votre personne\nest assez difficile, surtout si vous n’avez pas d’expérience VPN dans\nla première place », déclare Daniel Markuson, expert en confidentialité numérique chez NordVPN. &quot;Le\nla technologie peut sembler compliquée, le choix des fournisseurs est vertigineux, puis\nil y a des histoires sur les services VPN frauduleux. &quot;\nMarkuson dit le VPN\nmarché est extrêmement dynamique et cette information d&#39;il ya quelques années est\nmaintenant désespérément obsolète. Même les sites de comparaison les plus réputés mettent à jour leurs\nexamine au moins une fois par an pour refléter les dernières fonctionnalités et l&#39;emplacement des serveurs\net la performance générale. Il a ajouté que si les articles d’un site ne contiennent pas de dates\nalors les utilisateurs devraient essayer de rechercher l&#39;article pertinent sur Google depuis la recherche\nles résultats indiquent parfois une date de publication à côté du lien.\n&quot;Naturellement, pour savoir quels services peuvent offrir le meilleur\nprotection Internet, les utilisateurs se tournent généralement vers diverses sources Internet », a déclaré Markuson.\ndit. &quot;Il y a un megathread de Reddit sur les recommandations VPN, plus de\nQuestions liées à 5,000VPN sur Quora, et beaucoup de sites de comparaison avec\nexamens approfondis. &quot;\nMême avec l&#39;aide de recommandations, les utilisateurs peuvent toujours être perplexes\nsur quels services ils ont réellement besoin et sur quels fournisseurs ils peuvent faire confiance Et,\nmême en supposant qu&#39;un utilisateur trouve sa place, il n’existe pas toujours de moyen clair de\npick est un coffre-fort.\n«Malheureusement, le\nLe consommateur moyen doit avoir la certitude que son VPN fonctionne comme annoncé », a déclaré Paul Bischoff.\nComparitech.com, avocat de la protection de la vie privée, ajoute: «Il n’existe aucun centre\norgane directeur qui certifie que les VPN sont sûrs. Vous pouvez vérifier quels types de\nle cryptage et d’autres spécifications sont utilisés, mais sans certaines connaissances sur\ncomment effectuer une analyse du réseau et du trafic, une personne moyenne ne peut pas tester\nvoir si ces revendications sont authentiques ou non. &quot;\nBischoff explique que les utilisateurs peuvent consulter des sites réputés\nqui exécutent divers tests pour évaluer la sécurité VPN afin de mettre les choses en perspective.\nEn outre, l&#39;utilisateur doit prendre en compte certains facteurs clés lors du choix d&#39;un VPN.\n“Un VPN sans beaucoup d’avis d’utilisateur ou une mauvaise réputation dans le\nl&#39;industrie pourrait être dangereuse; ils devraient avoir des antécédents de fiabilité », déclare\nFrancis Dinha, PDG d&#39;OpenVPN. “Si vous essayez de contacter la société avec\nquestions et personne ne répond, ou un bot répond, c&#39;est aussi un drapeau rouge. &quot;\nDe plus, dit Dinha, les VPN grand public qui permettent\ntorrent sont souvent intrinsèquement dangereux &#8211; le risque de programmes malveillants est tel\ntorrent que si un VPN le permet, ils n’ont probablement pas la plus grande capacité\nla sécurité à l&#39;esprit.\nMarkuson note que certains fournisseurs de VPN peuvent être requis par\nloi visant à collecter des données sur l’activité Internet de leurs utilisateurs, en fonction du pays\ndans lequel ils opèrent. En outre, ajoute-t-il, plus il y a de pays dans lesquels un VPN\nfournisseur a des serveurs, les meilleurs utilisateurs peuvent contourner les geo-blocks, éviter le serveur\nencombrement et garder une vitesse Internet élevée.\nIl y a des drapeaux rouges que les utilisateurs devraient rechercher\nlors du choix d&#39;un fournisseur VPN, comme indiqué explicitement par certaines politiques et fonctionnalités,\nou leur absence, peut indiquer qu&#39;un fournisseur de réseau privé virtuel n&#39;est pas sécurisé. \n&quot;Méfiez-vous toujours des VPNs shareware et freeware, comme\nainsi que des fournisseurs qui n’ont pas une solide réputation en matière de sécurité et ne\nnécessite une authentification », déclare Usman Rahim, responsable de la sécurité et des opérations numériques.\nresponsable chez Media Trust. &quot;Ils devraient également lire les petits caractères pour s&#39;assurer\nils savent si leurs données sont en cours de traitement et avec qui elles sont en cours de traitement.\npartagé.&quot;\nRahim ajoute que la plupart\nconsommateurs ne savent pas que les applications VPN shareware et freeware rassemblent les utilisateurs\ndonnées et les vendre à des tiers. En conséquence, il dit que les utilisateurs devraient orienter\nclair de ces fournisseurs, car ils sont susceptibles que dans les affaires à purloin\nidentité et informations financières. \nMême avec de bonne réputation\nrien ne garantit que ces entreprises ne collecteront, n’utiliseront ni ne vendront le\ndonnées qu’ils sont autorisés à accéder en l’absence de contrôle législatif, Rahim\navertit.\n«Quand une entreprise à but lucratif vous fournit un service pour\ngratuit, c’est parce qu’ils vous utilisent pour gagner de l’argent », déclare Markuson. &quot;Vous êtes\nle produit, pas le client. N’oubliez pas cette règle si vous pesez la\navantages d&#39;un VPN gratuit par rapport à un payant. Comment un VPN gratuit gagne de l&#39;argent dépend\nleur sens de l&#39;éthique, mais aucune des solutions potentielles augure bien pour votre\nsécurité en ligne. &quot;\nMarkuson dit le plus gros inconvénient de choisir un libre\nFournisseur de réseau privé virtuel est que la plupart de ces services ne peuvent pas réellement garantir la sécurité des utilisateurs.\nvie privée et pour faire des profits, les fournisseurs doivent suivre la navigation de leurs utilisateurs\nhabitudes et commerce de cette information pour le gain. \nCeux qui sont sur le marché des VPN doivent également éviter les\nles fournisseurs qui ne sont pas au courant de leurs pratiques de sécurité et de confidentialité, dit\nJustin Jett, directeur de l&#39;audit et de la conformité chez Plixer. \n&quot;S&#39;il n&#39;y a pas de politique de confidentialité disponible, n&#39;utilisez pas le\nservice », dit Jett. &quot;Si les services ne vous fournissent pas de détails chiffrés ou\ntypes de cryptage proposés, n’utilisez pas le service. Le service devrait également\navoir une ligne d&#39;assistance ou un chat pour aider avec des problèmes et le service client devrait\nêtre en mesure de répondre à ces questions relatives à la sécurité. &quot;\nJett ajoute que\nle fournisseur doit également fournir, dans au moins un de ses niveaux de service,\nconnexions rapides, car c’est un bon indicateur que cela fait partie d’un plus grand\nréseau ou sont en train de peering pour atteindre la capacité. \nUn fournisseur pouvant offrir une vitesse de transmission des données ne dépassant pas 3 Mo\npar seconde pourrait être un pirate informatique avec un serveur dans le sous-sol de son parent essayant de\nvoler des données, dit Jett. Sans oublier le fait que, la plupart des utilisateurs seraient généralement\nveux des vitesses beaucoup plus rapides. \nDe plus, les utilisateurs\ndevrait considérer qu’un service VPN qui achemine les communications vers un pays avec\nUne législation stricte sur la vie privée apportera une assurance supplémentaire que les données sont\nêtre traité de manière sécurisée et dans le respect de la vie privée.\nEn fin de compte, les chercheurs\nEtay Bogner, fondateur et PDG de Meta, déclare que les utilisateurs doivent disposer du fournisseur de réseau privé virtuel (VPN)\nRéseaux.\n«Dans la plupart des cas, le\nle trafic lui-même est chiffré par HTTPS ou par tout autre protocole chiffré comme\ne-mail, SSH, etc. », explique Bogner. &quot;Le fournisseur VPN ne peut généralement pas décrypter cette\ntrafic sauf si, par exemple, il parvient à installer une autorité de certification\nCertificat, ce qui lui permet de forger des certificats de sites Web. &quot;\nBogner dit la grande différence entre un fournisseur de VPN qui\ninstallé un agent VPN et tout autre agent installé, tous les flux de trafic\nvia le réseau du fournisseur de réseau privé virtuel, le risque est donc très élevé car l’utilisateur\ns&#39;attend à ce que le trafic passe par le fournisseur. \nLes experts recommandent également aux utilisateurs de savoir si le fournisseur de VPN\nenregistre le trafic Internet, le nombre de pays dans lesquels le fournisseur a des serveurs, le fait-il?\nralentir le trafic Internet, son niveau de cryptage, fonctionne-t-il?\nplusieurs plates-formes, et si c&#39;est un véritable VPN ou juste un proxy.\nL’essentiel est que lors du choix d’un VPN, les utilisateurs ne peuvent jamais\nêtre tout à fait sûr qu&#39;ils sont protégés, mais ils peuvent toujours faire preuve de diligence raisonnable pour\nveiller à ce qu&#39;un fournisseur de réseau privé virtuel soit digne de confiance avec de bonnes critiques, une confidentialité claire\npolitique, un bon support client et des vitesses rapides. Les utilisateurs peuvent avoir besoin de cracher un\nquelques dollars supplémentaires pour s&#39;assurer qu&#39;ils ont ces services, mais ça vaut peut-être la peine\ncompte tenu de l&#39;alternative. n\nSélection d’un VPN &#8211; Voici ce qu’il faut considérer\nComparitech\nLe défenseur de la vie privée et expert en VPN, Raul Bischoff recommande aux utilisateurs d’envisager les critères suivants lors de l’évaluation de la confidentialité du fournisseur VPN\nprotections pour une sécurité maximale.\n1.    Trafic\npolitique de journalisation: Les journaux de trafic font référence aux enregistrements de l&#39;utilisateur         l&#39;activité et le contenu qu&#39;ils\nvisualisé en utilisant le VPN.         Un fournisseur de VPN ne devrait pas avoir\njournaux de trafic de toute sorte         quoi que ce soit. \n2    Métadonnées\npolitique de journalisation: Cela fait référence aux journaux contenant le         IP source des utilisateurs. ne pas\ncompte tenu de la bande passante ou de l&#39;horodatage         journaux, qui ne contiennent aucun identifiant\ninformation.\n3    VPN\nprotocole: Doit utiliser un protocole VPN sécurisé tel que         OpenVPN, L2TP, SSTP ou IKEv2.\n4   Canal\ncryptage: Doit utiliser l&#39;algorithme AES 128 bits         ou plus.\n5    Protocole d&#39;authentification: Doit être SHA256 ou mieux. SHA1 a         vulnérabilités, mais HMAC SHA1 est sans doute toujours sûr et ne souffre pas de collisions; les points ne sont donc pas déduits pour HMAC SHA1.\n6    Clé\néchange: Les clés RSA et DH doivent avoir 2 048 bits ou plus.\n7.    Secret parfait avant: Les clés de session ne peuvent pas être compromises même si la clé privée du serveur est compromise.\n8    Protection contre les fuites DNS: La protection contre les fuites DNS doit être intégrée aux applications du fournisseur.\n9    Prévention des fuites WebRTC: La prévention des fuites WebRTC doit être intégrée aux applications du fournisseur.\ndix. Prévention des fuites IPv6: La prévention des fuites IPv6 doit être intégrée à     les applications du fournisseur.\n11  Antidémarreur: Les VPN doivent avoir un commutateur d&#39;arrêt qui arrête le trafic lorsque la connexion VPN est interrompue. \n12 Serveurs DNS privés: Le fournisseur doit exploiter ses propres serveurs DNS et ne pas acheminer les demandes DNS par le biais du fournisseur de services Internet par défaut ou d&#39;un fournisseur public tel que OpenDNS ou Google DNS.\n13 Les serveurs:\nLes serveurs physiques sont préférés. \n14 Modes de paiement anonymes: Accepter Bitcoin comme moyen de paiement gagne le point, mais prenez également note des personnes qui acceptent les chèques-cadeaux et autres monnaies cryptées.\n15 Torrent\npolitique: Le téléchargement via BitTorrent doit être autorisé.\n16 Pays de constitution: Considération spéciale si un VPN est  constitué en dehors des 14 yeux: Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis, Danemark, France, Pays-Bas, Norvège, Allemagne, Belgique, Italie, Suède et Espagne.","html":"<p>Choisir un virtuel\nréseau privé (VPN) peut être difficile. Outre la sélection d&#039;un fournisseur de réseau privé virtuel, les utilisateurs\ndoit également choisir entre un VPN payant ou un VPN gratuit, entre autres facteurs.\nLe simple choix d&#039;un VPN apparemment «libre» peut avoir des conséquences\navoir des informations enregistrées et vendues à des annonceurs, ce qui peut entraîner\nvider l&#039;objectif d&#039;utiliser un VPN en premier lieu, à avoir le VPN utilisé comme\nun portail pour diffuser des logiciels malveillants sur votre appareil. \nL&#039;année dernière, Hola VPN et sa société soeur Luminati\nont été critiqués par la communauté de la sécurité après que les chercheurs de Trend Micro aient découvert\nleurs services manquaient de cryptage et laissaient filtrer les adresses IP des utilisateurs\nne pas masquer les empreintes numériques des utilisateurs. \nDans d&#039;autres cas extrêmes,\ndes services comme HideMyAss et PureVPN ont tous deux été dans l’eau chaude au cours de leur\npolitiques d’abattage, qui auraient conduit à l’arrestation de leurs utilisateurs, et\nune autre société, Hotspot Shield, a eu des problèmes après avoir été accusée de\npirater le trafic HTTP et rediriger les utilisateurs vers des sites affiliés.\nMême les utilisateurs qui cherchent à\npayer pour leur vie privée ne sont pas en sécurité. Certains faux fournisseurs de VPN se sont avérés être\ntirant profit de l’ignorance des utilisateurs et affirmant que les fournisseurs de services Internet peuvent vendre les services d’un utilisateur.\nconfidentialité en ligne si l’utilisateur n’utilise pas les services VPN qu’il offre. \n“Choisir un service VPN fiable qui convient à votre personne\nest assez difficile, surtout si vous n’avez pas d’expérience VPN dans\nla première place », déclare Daniel Markuson, expert en confidentialité numérique chez NordVPN. &quot;Le\nla technologie peut sembler compliquée, le choix des fournisseurs est vertigineux, puis\nil y a des histoires sur les services VPN frauduleux. &quot;\nMarkuson dit le VPN\nmarché est extrêmement dynamique et cette information d&#039;il ya quelques années est\nmaintenant désespérément obsolète. Même les sites de comparaison les plus réputés mettent à jour leurs\nexamine au moins une fois par an pour refléter les dernières fonctionnalités et l&#039;emplacement des serveurs\net la performance générale. Il a ajouté que si les articles d’un site ne contiennent pas de dates\nalors les utilisateurs devraient essayer de rechercher l&#039;article pertinent sur Google depuis la recherche\nles résultats indiquent parfois une date de publication à côté du lien.\n&quot;Naturellement, pour savoir quels services peuvent offrir le meilleur\nprotection Internet, les utilisateurs se tournent généralement vers diverses sources Internet », a déclaré Markuson.\ndit. &quot;Il y a un megathread de Reddit sur les recommandations VPN, plus de\nQuestions liées à 5,000VPN sur Quora, et beaucoup de sites de comparaison avec\nexamens approfondis. &quot;\nMême avec l&#039;aide de recommandations, les utilisateurs peuvent toujours être perplexes\nsur quels services ils ont réellement besoin et sur quels fournisseurs ils peuvent faire confiance Et,\nmême en supposant qu&#039;un utilisateur trouve sa place, il n’existe pas toujours de moyen clair de\npick est un coffre-fort.\n«Malheureusement, le\nLe consommateur moyen doit avoir la certitude que son VPN fonctionne comme annoncé », a déclaré Paul Bischoff.\nComparitech.com, avocat de la protection de la vie privée, ajoute: «Il n’existe aucun centre\norgane directeur qui certifie que les VPN sont sûrs. Vous pouvez vérifier quels types de\nle cryptage et d’autres spécifications sont utilisés, mais sans certaines connaissances sur\ncomment effectuer une analyse du réseau et du trafic, une personne moyenne ne peut pas tester\nvoir si ces revendications sont authentiques ou non. &quot;\nBischoff explique que les utilisateurs peuvent consulter des sites réputés\nqui exécutent divers tests pour évaluer la sécurité VPN afin de mettre les choses en perspective.\nEn outre, l&#039;utilisateur doit prendre en compte certains facteurs clés lors du choix d&#039;un VPN.\n“Un VPN sans beaucoup d’avis d’utilisateur ou une mauvaise réputation dans le\nl&#039;industrie pourrait être dangereuse; ils devraient avoir des antécédents de fiabilité », déclare\nFrancis Dinha, PDG d&#039;OpenVPN. “Si vous essayez de contacter la société avec\nquestions et personne ne répond, ou un bot répond, c&#039;est aussi un drapeau rouge. &quot;\nDe plus, dit Dinha, les VPN grand public qui permettent\ntorrent sont souvent intrinsèquement dangereux &#8211; le risque de programmes malveillants est tel\ntorrent que si un VPN le permet, ils n’ont probablement pas la plus grande capacité\nla sécurité à l&#039;esprit.\nMarkuson note que certains fournisseurs de VPN peuvent être requis par\nloi visant à collecter des données sur l’activité Internet de leurs utilisateurs, en fonction du pays\ndans lequel ils opèrent. En outre, ajoute-t-il, plus il y a de pays dans lesquels un VPN\nfournisseur a des serveurs, les meilleurs utilisateurs peuvent contourner les geo-blocks, éviter le serveur\nencombrement et garder une vitesse Internet élevée.\nIl y a des drapeaux rouges que les utilisateurs devraient rechercher\nlors du choix d&#039;un fournisseur VPN, comme indiqué explicitement par certaines politiques et fonctionnalités,\nou leur absence, peut indiquer qu&#039;un fournisseur de réseau privé virtuel n&#039;est pas sécurisé. \n&quot;Méfiez-vous toujours des VPNs shareware et freeware, comme\nainsi que des fournisseurs qui n’ont pas une solide réputation en matière de sécurité et ne\nnécessite une authentification », déclare Usman Rahim, responsable de la sécurité et des opérations numériques.\nresponsable chez Media Trust. &quot;Ils devraient également lire les petits caractères pour s&#039;assurer\nils savent si leurs données sont en cours de traitement et avec qui elles sont en cours de traitement.\npartagé.&quot;\nRahim ajoute que la plupart\nconsommateurs ne savent pas que les applications VPN shareware et freeware rassemblent les utilisateurs\ndonnées et les vendre à des tiers. En conséquence, il dit que les utilisateurs devraient orienter\nclair de ces fournisseurs, car ils sont susceptibles que dans les affaires à purloin\nidentité et informations financières. \nMême avec de bonne réputation\nrien ne garantit que ces entreprises ne collecteront, n’utiliseront ni ne vendront le\ndonnées qu’ils sont autorisés à accéder en l’absence de contrôle législatif, Rahim\navertit.\n«Quand une entreprise à but lucratif vous fournit un service pour\ngratuit, c’est parce qu’ils vous utilisent pour gagner de l’argent », déclare Markuson. &quot;Vous êtes\nle produit, pas le client. N’oubliez pas cette règle si vous pesez la\navantages d&#039;un VPN gratuit par rapport à un payant. Comment un VPN gratuit gagne de l&#039;argent dépend\nleur sens de l&#039;éthique, mais aucune des solutions potentielles augure bien pour votre\nsécurité en ligne. &quot;\nMarkuson dit le plus gros inconvénient de choisir un libre\nFournisseur de réseau privé virtuel est que la plupart de ces services ne peuvent pas réellement garantir la sécurité des utilisateurs.\nvie privée et pour faire des profits, les fournisseurs doivent suivre la navigation de leurs utilisateurs\nhabitudes et commerce de cette information pour le gain. \nCeux qui sont sur le marché des VPN doivent également éviter les\nles fournisseurs qui ne sont pas au courant de leurs pratiques de sécurité et de confidentialité, dit\nJustin Jett, directeur de l&#039;audit et de la conformité chez Plixer. \n&quot;S&#039;il n&#039;y a pas de politique de confidentialité disponible, n&#039;utilisez pas le\nservice », dit Jett. &quot;Si les services ne vous fournissent pas de détails chiffrés ou\ntypes de cryptage proposés, n’utilisez pas le service. Le service devrait également\navoir une ligne d&#039;assistance ou un chat pour aider avec des problèmes et le service client devrait\nêtre en mesure de répondre à ces questions relatives à la sécurité. &quot;\nJett ajoute que\nle fournisseur doit également fournir, dans au moins un de ses niveaux de service,\nconnexions rapides, car c’est un bon indicateur que cela fait partie d’un plus grand\nréseau ou sont en train de peering pour atteindre la capacité. \nUn fournisseur pouvant offrir une vitesse de transmission des données ne dépassant pas 3 Mo\npar seconde pourrait être un pirate informatique avec un serveur dans le sous-sol de son parent essayant de\nvoler des données, dit Jett. Sans oublier le fait que, la plupart des utilisateurs seraient généralement\nveux des vitesses beaucoup plus rapides. \nDe plus, les utilisateurs\ndevrait considérer qu’un service VPN qui achemine les communications vers un pays avec\nUne législation stricte sur la vie privée apportera une assurance supplémentaire que les données sont\nêtre traité de manière sécurisée et dans le respect de la vie privée.\nEn fin de compte, les chercheurs\nEtay Bogner, fondateur et PDG de Meta, déclare que les utilisateurs doivent disposer du fournisseur de réseau privé virtuel (VPN)\nRéseaux.\n«Dans la plupart des cas, le\nle trafic lui-même est chiffré par HTTPS ou par tout autre protocole chiffré comme\ne-mail, SSH, etc. », explique Bogner. &quot;Le fournisseur VPN ne peut généralement pas décrypter cette\ntrafic sauf si, par exemple, il parvient à installer une autorité de certification\nCertificat, ce qui lui permet de forger des certificats de sites Web. &quot;\nBogner dit la grande différence entre un fournisseur de VPN qui\ninstallé un agent VPN et tout autre agent installé, tous les flux de trafic\nvia le réseau du fournisseur de réseau privé virtuel, le risque est donc très élevé car l’utilisateur\ns&#039;attend à ce que le trafic passe par le fournisseur. \nLes experts recommandent également aux utilisateurs de savoir si le fournisseur de VPN\nenregistre le trafic Internet, le nombre de pays dans lesquels le fournisseur a des serveurs, le fait-il?\nralentir le trafic Internet, son niveau de cryptage, fonctionne-t-il?\nplusieurs plates-formes, et si c&#039;est un véritable VPN ou juste un proxy.\nL’essentiel est que lors du choix d’un VPN, les utilisateurs ne peuvent jamais\nêtre tout à fait sûr qu&#039;ils sont protégés, mais ils peuvent toujours faire preuve de diligence raisonnable pour\nveiller à ce qu&#039;un fournisseur de réseau privé virtuel soit digne de confiance avec de bonnes critiques, une confidentialité claire\npolitique, un bon support client et des vitesses rapides. Les utilisateurs peuvent avoir besoin de cracher un\nquelques dollars supplémentaires pour s&#039;assurer qu&#039;ils ont ces services, mais ça vaut peut-être la peine\ncompte tenu de l&#039;alternative. n\nSélection d’un VPN &#8211; Voici ce qu’il faut considérer\nComparitech\nLe défenseur de la vie privée et expert en VPN, Raul Bischoff recommande aux utilisateurs d’envisager les critères suivants lors de l’évaluation de la confidentialité du fournisseur VPN\nprotections pour une sécurité maximale.\n1.    Trafic\npolitique de journalisation: Les journaux de trafic font référence aux enregistrements de l&#039;utilisateur         l&#039;activité et le contenu qu&#039;ils\nvisualisé en utilisant le VPN.         Un fournisseur de VPN ne devrait pas avoir\njournaux de trafic de toute sorte         quoi que ce soit. \n2    Métadonnées\npolitique de journalisation: Cela fait référence aux journaux contenant le         IP source des utilisateurs. ne pas\ncompte tenu de la bande passante ou de l&#039;horodatage         journaux, qui ne contiennent aucun identifiant\ninformation.\n3    VPN\nprotocole: Doit utiliser un protocole VPN sécurisé tel que         OpenVPN, L2TP, SSTP ou IKEv2.\n4   Canal\ncryptage: Doit utiliser l&#039;algorithme AES 128 bits         ou plus.\n5    Protocole d&#039;authentification: Doit être SHA256 ou mieux. SHA1 a         vulnérabilités, mais HMAC SHA1 est sans doute toujours sûr et ne souffre pas de collisions; les points ne sont donc pas déduits pour HMAC SHA1.\n6    Clé\néchange: Les clés RSA et DH doivent avoir 2 048 bits ou plus.\n7.    Secret parfait avant: Les clés de session ne peuvent pas être compromises même si la clé privée du serveur est compromise.\n8    Protection contre les fuites DNS: La protection contre les fuites DNS doit être intégrée aux applications du fournisseur.\n9    Prévention des fuites WebRTC: La prévention des fuites WebRTC doit être intégrée aux applications du fournisseur.\ndix. Prévention des fuites IPv6: La prévention des fuites IPv6 doit être intégrée à     les applications du fournisseur.\n11  Antidémarreur: Les VPN doivent avoir un commutateur d&#039;arrêt qui arrête le trafic lorsque la connexion VPN est interrompue. \n12 Serveurs DNS privés: Le fournisseur doit exploiter ses propres serveurs DNS et ne pas acheminer les demandes DNS par le biais du fournisseur de services Internet par défaut ou d&#039;un fournisseur public tel que OpenDNS ou Google DNS.\n13 Les serveurs:\nLes serveurs physiques sont préférés. \n14 Modes de paiement anonymes: Accepter Bitcoin comme moyen de paiement gagne le point, mais prenez également note des personnes qui acceptent les chèques-cadeaux et autres monnaies cryptées.\n15 Torrent\npolitique: Le téléchargement via BitTorrent doit être autorisé.\n16 Pays de constitution: Considération spéciale si un VPN est  constitué en dehors des 14 yeux: Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis, Danemark, France, Pays-Bas, Norvège, Allemagne, Belgique, Italie, Suède et Espagne.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"À partir du numéro de mai 2019 de SC Media","html":"<p>À partir du numéro de mai 2019 de SC Media</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Choisir un virtuel\nréseau privé (VPN) peut être difficile. Outre la sélection d&#39;un fournisseur de réseau privé virtuel, les utilisateurs\ndoit également choisir entre un VPN payant ou un VPN gratuit, entre autres facteurs.\nLe simple choix d&#39;un VPN apparemment «libre» peut avoir des conséquences\navoir des informations enregistrées et vendues à des annonceurs, ce qui peut entraîner\nvider l&#39;objectif d&#39;utiliser un VPN en premier lieu, à avoir le VPN utilisé comme\nun portail pour diffuser des logiciels malveillants sur votre appareil. \nL&#39;année dernière, Hola VPN et sa société soeur Luminati\nont été critiqués par la communauté de la sécurité après que les chercheurs de Trend Micro aient découvert\nleurs services manquaient de cryptage et laissaient filtrer les adresses IP des utilisateurs\nne pas masquer les empreintes numériques des utilisateurs. \nDans d&#39;autres cas extrêmes,\ndes services comme HideMyAss et PureVPN ont tous deux été dans l’eau chaude au cours de leur\npolitiques d’abattage, qui auraient conduit à l’arrestation de leurs utilisateurs, et\nune autre société, Hotspot Shield, a eu des problèmes après avoir été accusée de\npirater le trafic HTTP et rediriger les utilisateurs vers des sites affiliés.\nMême les utilisateurs qui cherchent à\npayer pour leur vie privée ne sont pas en sécurité. Certains faux fournisseurs de VPN se sont avérés être\ntirant profit de l’ignorance des utilisateurs et affirmant que les fournisseurs de services Internet peuvent vendre les services d’un utilisateur.\nconfidentialité en ligne si l’utilisateur n’utilise pas les services VPN qu’il offre. \n“Choisir un service VPN fiable qui convient à votre personne\nest assez difficile, surtout si vous n’avez pas d’expérience VPN dans\nla première place », déclare Daniel Markuson, expert en confidentialité numérique chez NordVPN. &quot;Le\nla technologie peut sembler compliquée, le choix des fournisseurs est vertigineux, puis\nil y a des histoires sur les services VPN frauduleux. &quot;\nMarkuson dit le VPN\nmarché est extrêmement dynamique et cette information d&#39;il ya quelques années est\nmaintenant désespérément obsolète. Même les sites de comparaison les plus réputés mettent à jour leurs\nexamine au moins une fois par an pour refléter les dernières fonctionnalités et l&#39;emplacement des serveurs\net la performance générale. Il a ajouté que si les articles d’un site ne contiennent pas de dates\nalors les utilisateurs devraient essayer de rechercher l&#39;article pertinent sur Google depuis la recherche\nles résultats indiquent parfois une date de publication à côté du lien.\n&quot;Naturellement, pour savoir quels services peuvent offrir le meilleur\nprotection Internet, les utilisateurs se tournent généralement vers diverses sources Internet », a déclaré Markuson.\ndit. &quot;Il y a un megathread de Reddit sur les recommandations VPN, plus de\nQuestions liées à 5,000VPN sur Quora, et beaucoup de sites de comparaison avec\nexamens approfondis. &quot;\nMême avec l&#39;aide de recommandations, les utilisateurs peuvent toujours être perplexes\nsur quels services ils ont réellement besoin et sur quels fournisseurs ils peuvent faire confiance Et,\nmême en supposant qu&#39;un utilisateur trouve sa place, il n’existe pas toujours de moyen clair de\npick est un coffre-fort.\n«Malheureusement, le\nLe consommateur moyen doit avoir la certitude que son VPN fonctionne comme annoncé », a déclaré Paul Bischoff.\nComparitech.com, avocat de la protection de la vie privée, ajoute: «Il n’existe aucun centre\norgane directeur qui certifie que les VPN sont sûrs. Vous pouvez vérifier quels types de\nle cryptage et d’autres spécifications sont utilisés, mais sans certaines connaissances sur\ncomment effectuer une analyse du réseau et du trafic, une personne moyenne ne peut pas tester\nvoir si ces revendications sont authentiques ou non. &quot;\nBischoff explique que les utilisateurs peuvent consulter des sites réputés\nqui exécutent divers tests pour évaluer la sécurité VPN afin de mettre les choses en perspective.\nEn outre, l&#39;utilisateur doit prendre en compte certains facteurs clés lors du choix d&#39;un VPN.\n“Un VPN sans beaucoup d’avis d’utilisateur ou une mauvaise réputation dans le\nl&#39;industrie pourrait être dangereuse; ils devraient avoir des antécédents de fiabilité », déclare\nFrancis Dinha, PDG d&#39;OpenVPN. “Si vous essayez de contacter la société avec\nquestions et personne ne répond, ou un bot répond, c&#39;est aussi un drapeau rouge. &quot;\nDe plus, dit Dinha, les VPN grand public qui permettent\ntorrent sont souvent intrinsèquement dangereux &#8211; le risque de programmes malveillants est tel\ntorrent que si un VPN le permet, ils n’ont probablement pas la plus grande capacité\nla sécurité à l&#39;esprit.\nMarkuson note que certains fournisseurs de VPN peuvent être requis par\nloi visant à collecter des données sur l’activité Internet de leurs utilisateurs, en fonction du pays\ndans lequel ils opèrent. En outre, ajoute-t-il, plus il y a de pays dans lesquels un VPN\nfournisseur a des serveurs, les meilleurs utilisateurs peuvent contourner les geo-blocks, éviter le serveur\nencombrement et garder une vitesse Internet élevée.\nIl y a des drapeaux rouges que les utilisateurs devraient rechercher\nlors du choix d&#39;un fournisseur VPN, comme indiqué explicitement par certaines politiques et fonctionnalités,\nou leur absence, peut indiquer qu&#39;un fournisseur de réseau privé virtuel n&#39;est pas sécurisé. \n&quot;Méfiez-vous toujours des VPNs shareware et freeware, comme\nainsi que des fournisseurs qui n’ont pas une solide réputation en matière de sécurité et ne\nnécessite une authentification », déclare Usman Rahim, responsable de la sécurité et des opérations numériques.\nresponsable chez Media Trust. &quot;Ils devraient également lire les petits caractères pour s&#39;assurer\nils savent si leurs données sont en cours de traitement et avec qui elles sont en cours de traitement.\npartagé.&quot;\nRahim ajoute que la plupart\nconsommateurs ne savent pas que les applications VPN shareware et freeware rassemblent les utilisateurs\ndonnées et les vendre à des tiers. En conséquence, il dit que les utilisateurs devraient orienter\nclair de ces fournisseurs, car ils sont susceptibles que dans les affaires à purloin\nidentité et informations financières. \nMême avec de bonne réputation\nrien ne garantit que ces entreprises ne collecteront, n’utiliseront ni ne vendront le\ndonnées qu’ils sont autorisés à accéder en l’absence de contrôle législatif, Rahim\navertit.\n«Quand une entreprise à but lucratif vous fournit un service pour\ngratuit, c’est parce qu’ils vous utilisent pour gagner de l’argent », déclare Markuson. &quot;Vous êtes\nle produit, pas le client. N’oubliez pas cette règle si vous pesez la\navantages d&#39;un VPN gratuit par rapport à un payant. Comment un VPN gratuit gagne de l&#39;argent dépend\nleur sens de l&#39;éthique, mais aucune des solutions potentielles augure bien pour votre\nsécurité en ligne. &quot;\nMarkuson dit le plus gros inconvénient de choisir un libre\nFournisseur de réseau privé virtuel est que la plupart de ces services ne peuvent pas réellement garantir la sécurité des utilisateurs.\nvie privée et pour faire des profits, les fournisseurs doivent suivre la navigation de leurs utilisateurs\nhabitudes et commerce de cette information pour le gain. \nCeux qui sont sur le marché des VPN doivent également éviter les\nles fournisseurs qui ne sont pas au courant de leurs pratiques de sécurité et de confidentialité, dit\nJustin Jett, directeur de l&#39;audit et de la conformité chez Plixer. \n&quot;S&#39;il n&#39;y a pas de politique de confidentialité disponible, n&#39;utilisez pas le\nservice », dit Jett. &quot;Si les services ne vous fournissent pas de détails chiffrés ou\ntypes de cryptage proposés, n’utilisez pas le service. Le service devrait également\navoir une ligne d&#39;assistance ou un chat pour aider avec des problèmes et le service client devrait\nêtre en mesure de répondre à ces questions relatives à la sécurité. &quot;\nJett ajoute que\nle fournisseur doit également fournir, dans au moins un de ses niveaux de service,\nconnexions rapides, car c’est un bon indicateur que cela fait partie d’un plus grand\nréseau ou sont en train de peering pour atteindre la capacité. \nUn fournisseur pouvant offrir une vitesse de transmission des données ne dépassant pas 3 Mo\npar seconde pourrait être un pirate informatique avec un serveur dans le sous-sol de son parent essayant de\nvoler des données, dit Jett. Sans oublier le fait que, la plupart des utilisateurs seraient généralement\nveux des vitesses beaucoup plus rapides. \nDe plus, les utilisateurs\ndevrait considérer qu’un service VPN qui achemine les communications vers un pays avec\nUne législation stricte sur la vie privée apportera une assurance supplémentaire que les données sont\nêtre traité de manière sécurisée et dans le respect de la vie privée.\nEn fin de compte, les chercheurs\nEtay Bogner, fondateur et PDG de Meta, déclare que les utilisateurs doivent disposer du fournisseur de réseau privé virtuel (VPN)\nRéseaux.\n«Dans la plupart des cas, le\nle trafic lui-même est chiffré par HTTPS ou par tout autre protocole chiffré comme\ne-mail, SSH, etc. », explique Bogner. &quot;Le fournisseur VPN ne peut généralement pas décrypter cette\ntrafic sauf si, par exemple, il parvient à installer une autorité de certification\nCertificat, ce qui lui permet de forger des certificats de sites Web. &quot;\nBogner dit la grande différence entre un fournisseur de VPN qui\ninstallé un agent VPN et tout autre agent installé, tous les flux de trafic\nvia le réseau du fournisseur de réseau privé virtuel, le risque est donc très élevé car l’utilisateur\ns&#39;attend à ce que le trafic passe par le fournisseur. \nLes experts recommandent également aux utilisateurs de savoir si le fournisseur de VPN\nenregistre le trafic Internet, le nombre de pays dans lesquels le fournisseur a des serveurs, le fait-il?\nralentir le trafic Internet, son niveau de cryptage, fonctionne-t-il?\nplusieurs plates-formes, et si c&#39;est un véritable VPN ou juste un proxy.\nL’essentiel est que lors du choix d’un VPN, les utilisateurs ne peuvent jamais\nêtre tout à fait sûr qu&#39;ils sont protégés, mais ils peuvent toujours faire preuve de diligence raisonnable pour\nveiller à ce qu&#39;un fournisseur de réseau privé virtuel soit digne de confiance avec de bonnes critiques, une confidentialité claire\npolitique, un bon support client et des vitesses rapides. Les utilisateurs peuvent avoir besoin de cracher un\nquelques dollars supplémentaires pour s&#39;assurer qu&#39;ils ont ces services, mais ça vaut peut-être la peine\ncompte tenu de l&#39;alternative. n\nSélection d’un VPN &#8211; Voici ce qu’il faut considérer\nComparitech\nLe défenseur de la vie privée et expert en VPN, Raul Bischoff recommande aux utilisateurs d’envisager les critères suivants lors de l’évaluation de la confidentialité du fournisseur VPN\nprotections pour une sécurité maximale.\n1.    Trafic\npolitique de journalisation: Les journaux de trafic font référence aux enregistrements de l&#39;utilisateur         l&#39;activité et le contenu qu&#39;ils\nvisualisé en utilisant le VPN.         Un fournisseur de VPN ne devrait pas avoir\njournaux de trafic de toute sorte         quoi que ce soit. \n2    Métadonnées\npolitique de journalisation: Cela fait référence aux journaux contenant le         IP source des utilisateurs. ne pas\ncompte tenu de la bande passante ou de l&#39;horodatage         journaux, qui ne contiennent aucun identifiant\ninformation.\n3    VPN\nprotocole: Doit utiliser un protocole VPN sécurisé tel que         OpenVPN, L2TP, SSTP ou IKEv2.\n4   Canal\ncryptage: Doit utiliser l&#39;algorithme AES 128 bits         ou plus.\n5    Protocole d&#39;authentification: Doit être SHA256 ou mieux. SHA1 a         vulnérabilités, mais HMAC SHA1 est sans doute toujours sûr et ne souffre pas de collisions; les points ne sont donc pas déduits pour HMAC SHA1.\n6    Clé\néchange: Les clés RSA et DH doivent avoir 2 048 bits ou plus.\n7.    Secret parfait avant: Les clés de session ne peuvent pas être compromises même si la clé privée du serveur est compromise.\n8    Protection contre les fuites DNS: La protection contre les fuites DNS doit être intégrée aux applications du fournisseur.\n9    Prévention des fuites WebRTC: La prévention des fuites WebRTC doit être intégrée aux applications du fournisseur.\ndix. Prévention des fuites IPv6: La prévention des fuites IPv6 doit être intégrée à     les applications du fournisseur.\n11  Antidémarreur: Les VPN doivent avoir un commutateur d&#39;arrêt qui arrête le trafic lorsque la connexion VPN est interrompue. \n12 Serveurs DNS privés: Le fournisseur doit exploiter ses propres serveurs DNS et ne pas acheminer les demandes DNS par le biais du fournisseur de services Internet par défaut ou d&#39;un fournisseur public tel que OpenDNS ou Google DNS.\n13 Les serveurs:\nLes serveurs physiques sont préférés. \n14 Modes de paiement anonymes: Accepter Bitcoin comme moyen de paiement gagne le point, mais prenez également note des personnes qui acceptent les chèques-cadeaux et autres monnaies cryptées.\n15 Torrent\npolitique: Le téléchargement via BitTorrent doit être autorisé.\n16 Pays de constitution: Considération spéciale si un VPN est  constitué en dehors des 14 yeux: Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis, Danemark, France, Pays-Bas, Norvège, Allemagne, Belgique, Italie, Suède et Espagne."},{"id":"text-2","heading":"Text","content":"À partir du numéro de mai 2019 de SC Media"},{"id":"text-3","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/05/VPN.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/05/03/vpn-endgame-sc-media-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/03/vpn-endgame-sc-media-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/03/vpn-endgame-sc-media-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}